Um dos mais conhecidos mecanismos (protocolo) para criar uma comunicação segura e cifrada com sítios Web é o denominado TLS («Transport Layer Security»).


2::Heartbleed
3::Ataque DROWN.
1::Zeus

Esta resposta é incorreta. No entanto, o erro Heartbleed tem a ver com a segurança do OpenSSL (uma ferramenta de aplicação de fonte aberta para TLS). É um erro de programação, anunciado, pela primeira vez, em 7 de abril de 2014 no sítio Web

http://heartbleed.com/, que permite a qualquer pessoa ler a memória dos sistemas protegidos pelas versões vulneráveis do software OpenSSL (e, assim, esta resposta pode ser considerada como parcialmente correta). Diversos serviços em linha mais conhecidos foram afetados pelo Heartbleed. Para mais informações, consultar a nota informativa da ENISA (Agência da União Europeia para a Segurança das Redes e da Informação) sobre o Heartbleed - Um sinal de alerta no seguinte endereço: https://www.enisa.europa.eu/publications/flash-notes/flash-note-heartbleed-a-wake-up-call

No entanto, hoje, o erro Heartbleed está resolvido na grande maioria dos sítios Web.

 

A resposta correta é o ataque DROWN («Decrypting RSA with Obsolete and Weakened eNcryption»). Este ataque permite que um intercetador capte e decifre a comunicação entre um utilizador e um sítio Web https, que é suposto ser seguro, no caso em que o servidor TLS utilizado pelo sítio Web suporte um SSLv2 obsoleto, que é anterior ao TLS.  O ataque DROWN é um forte alerta do perigo que a criptografia obsoleta acarreta. Nenhum servidor TLS deve utilizar uma versão do protocolo SSL.

Para mais informações, consultar o seguinte endereço:

 https://drownattack.com/

E a nota informativa da ENISA:

https://www.enisa.europa.eu/publications/info-notes/the-drown-attack

 

Esta é a resposta correta. O ataque DROWN permite que um intercetador capte e decifre a comunicação entre um utilizador e um sítio Web https, que é suposto ser seguro, no caso em que o servidor TLS utilizado pelo sítio Web suporte um SSLv2 obsoleto, que é anterior ao TLS.  O ataque DROWN é um forte alerta do perigo que a criptografia obsoleta acarreta. Nenhum servidor TLS deve utilizar uma versão do protocolo SSL.

Para mais informações, consultar o seguinte endereço: 

https://drownattack.com/

E a nota informativa da ENISA:

https://www.enisa.europa.eu/publications/info-notes/the-drown-attack.

 

Note-se igualmente que o erro Heartbleed tem a ver com a segurança do OpenSSL (uma ferramenta de aplicação de fonte aberta para TLS).  Foi anunciado, pela primeira vez, em 2014 e afetou um grande número de servidores TLS. Hoje, o erro está resolvido na grande maioria dos sítios Web. Para mais informações, consultar a nota informativa da ENISA (Agência da União Europeia para a Segurança das Redes e da Informação) sobre o Heartbleed - Um sinal de alerta no seguinte endereço:

https://www.enisa.europa.eu/publications/flash-notes/flash-note-heartbleed-a-wake-up-call

 

Esta resposta é incorreta.  O Zeus é um software mal-intencionado conhecido que tenta roubar informações confidenciais do computador comprometido.   Para mais informações, consultar o seguinte endereço: https://en.wikipedia.org/wiki/Zeus_ (malware)

 

A resposta correta é o ataque DROWN («Decrypting RSA with Obsolete and Weakened eNcryption»). Este ataque permite que um intercetador capte e decifre a comunicação entre um utilizador e um sítio Web https, que é suposto ser seguro, no caso em que o servidor TLS utilizado pelo sítio Web suporte um SSLv2 obsoleto, que é anterior ao TLS.  O ataque DROWN é um forte alerta do perigo que a criptografia obsoleta acarreta. Nenhum servidor TLS deve utilizar uma versão do protocolo SSL.

Para mais informações, consultar o seguinte endereço:

 https://drownattack.com/

E a nota informativa da ENISA:

https://www.enisa.europa.eu/publications/info-notes/the-drown-attack

 

 


Geralmente, é utilizado, por exemplo, em sítios Web de comércio eletrónico ou de serviços bancários em linha, para permitir uma comunicação segura entre o utilizador e o serviço informático. No geral, o TLS está presente sempre que o utilizador veja «https», em vez de «http» num sítio Web.

 

Em 2016, foi detetada uma vulnerabilidade de segurança pelos investigadores em várias aplicações do protocolo TLS. Segundo os investigadores, 33 % dos servidores TLS acessíveis na Internet foram vulneráveis a este ataque.

 

Qual foi o nome que se deu a este ataque no protocolo TLS?